CN106126373A - 数据备份方法及装置、数据恢复方法及装置 - Google Patents

数据备份方法及装置、数据恢复方法及装置 Download PDF

Info

Publication number
CN106126373A
CN106126373A CN201610451002.1A CN201610451002A CN106126373A CN 106126373 A CN106126373 A CN 106126373A CN 201610451002 A CN201610451002 A CN 201610451002A CN 106126373 A CN106126373 A CN 106126373A
Authority
CN
China
Prior art keywords
data
key
backed
request
terminal unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610451002.1A
Other languages
English (en)
Inventor
冉九红
王继宗
赵斐
于芝涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Hisense Media Network Technology Co Ltd
Original Assignee
Qingdao Hisense Media Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Hisense Media Network Technology Co Ltd filed Critical Qingdao Hisense Media Network Technology Co Ltd
Priority to CN201610451002.1A priority Critical patent/CN106126373A/zh
Publication of CN106126373A publication Critical patent/CN106126373A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据备份方法及装置、数据恢复方法及装置。该方法包括:接收终端设备发送的数据备份请求,数据备份请求中包括通过第一密钥加密的待备份数据,第一密钥为终端设备和数据备份装置公知的密钥;根据第一密钥对通过第一密钥加密的待备份数据进行解密,得到待备份数据;生成待备份数据对应的第二密钥,通过第二密钥对待备份数据进行加密,并存储通过第二密钥加密的待备份数据。用于提高数据备份的安全性。

Description

数据备份方法及装置、数据恢复方法及装置
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据备份方法及装置、数据恢复方法及装置。
背景技术
目前,为了便于对终端设备上的数据进行存储,用户可以将终端设备中的数据备份至数据服务器。
在现有技术中,在终端设备进行数据备份时,终端设备通常直接将待备份数据发送至数据服务器,由数据服务器对待备份数据进行存储,然而,在终端设备向数据服务发送待备份数据的过程中,待备份数据很容易被劫持,在数据服务器对待备份数据进行存储的过程中,当数据服务器被攻击时,则使得数据服务器中的数据被泄露,因此,现有技术中的数据备份的安全性较差。
发明内容
本发明实施例提供一种数据备份方法及装置、数据恢复方法及装置,用于提高数据备份的安全性。
第一方面,本发明实施例提供一种数据备份方法,应用于数据备份装置,所述方法包括:
接收终端设备发送的数据备份请求,所述数据备份请求中包括通过第一密钥加密的待备份数据,所述第一密钥为所述终端设备和所述数据备份装置公知的密钥;
根据所述第一密钥对所述通过第一密钥加密的待备份数据进行解密,得到所述待备份数据;
生成所述待备份数据对应的第二密钥,通过所述第二密钥对所述待备份数据进行加密,并存储通过所述第二密钥加密的待备份数据。
在一种可能的实施方式中,所述通过所述第二密钥对所述待备份数据进行加密之后,还包括:
生成所述待备份数据的数据标识;
存储所述数据标识与所述第二密钥的对应关系。
在另一种可能的实施方式中,所述存储通过所述第二密钥加密的待备份数据,包括:
向存储服务器发送所述通过所述第二密钥加密的待备份数据,以使所述存储服务器对所述通过所述第二密钥加密的待备份数据进行存储。
在另一种可能的实施方式中,所述向存储服务器发送所述通过所述第二密钥加密的待备份数据之后,还包括:
接收所述存储服务器发送的存储成功响应消息,所述存储成功响应消息用于指示对所述通过所述第二密钥加密的待备份数据存储成功;
向所述终端设备发送所述待备份数据对应的数据标识,以使所述终端设备存储所述待备份数据和所述数据标识的对应关系。
在另一种可能的实施方式中,接收终端设备发送的数据备份请求之前,还包括:
接收所述终端设备发送的连接请求;
根据所述连接请求与所述终端设备进行安全套接层SSL握手,以确定所述第一密钥。
第二方面,本发明实施例提供一种数据恢复方法,应用于数据恢复装置,所述方法包括:
接收终端设备发送的第一数据请求消息,所述第一数据请求消息中包括待请求数据的数据标识;
获取所述数据标识对应的、通过所述第二密钥加密的待请求数据;
通过所述第二密钥对所述通过所述第二密钥加密的待请求数据进行解密,得到所述待请求数据;
通过第一密钥对所述待请求数据进行加密,所述第一密钥为所述终端设备和所述数据恢复装置公知的密钥;
向所述终端设备发送所述通过第一密钥加密的待请求数据。
在一种可能的实施方式中,获取所述数据标识对应的、通过所述第二密钥加密的待请求数据,包括:
向存储服务器发送第二数据请求消息,所述第二数据请求消息中包括待请求数据的数据标识;
接收所述存储服务器发送的、通过所述第二密钥加密的待请求数据。
在另一种可能的实施方式中,所述第一数据请求消息中的待请求数据的数据标识为通过所述第一密钥加密得到数据标识。
第三方面,本发明实施例提供一种数据备份装置,包括:
接收模块,用于接收终端设备发送的数据备份请求,所述数据备份请求中包括通过第一密钥加密的待备份数据,所述第一密钥为所述终端设备和所述数据备份装置公知的密钥;
解密模块,用于根据所述第一密钥对所述通过第一密钥加密的待备份数据进行解密,得到所述待备份数据;
第一生成模块,用于生成所述待备份数据对应的第二密钥;
加密模块,用于通过所述第二密钥对所述待备份数据进行加密;
第一存储模块,用于存储通过所述第二密钥加密的待备份数据。
在一种可能的实施方式中,所述数据备份装置还包括第二生成模块和第二存储模块,其中,
所述第二生成模块用于,在所述加密模块通过所述第二密钥对所述待备份数据进行加密之后,生成所述待备份数据的数据标识;
所述第二存储模块用于,存储所述数据标识与所述第二密钥的对应关系。
在另一种可能的实施方式中,所述第一存储模块具体用于:
向存储服务器发送所述通过所述第二密钥加密的待备份数据,以使所述存储服务器对所述通过所述第二密钥加密的待备份数据进行存储。
在另一种可能的实施方式中,所述数据备份装置还包括发送模块,其中,
所述接收模块还用于,在所述第一存储模块向存储服务器发送所述通过所述第二密钥加密的待备份数据之后,接收所述存储服务器发送的存储成功响应消息,所述存储成功响应消息用于指示对所述通过所述第二密钥加密的待备份数据存储成功;
所述发送模块用于,向所述终端设备发送所述待备份数据对应的数据标识,以使所述终端设备存储所述待备份数据和所述数据标识的对应关系。
在另一种可能的实施方式中,所述数据备份装置还包括确定模块,其中,
所述接收模块还用于,在所述接收模块接收终端设备发送的数据备份请求之前,接收所述终端设备发送的连接请求;
所述确定模块用于,根据所述连接请求与所述终端设备进行安全套接层SSL握手,以确定所述第一密钥。
第四方面,本发明实施例提供一种数据恢复装置,包括:
接收模块,用于接收终端设备发送的第一数据请求消息,所述第一数据请求消息中包括待请求数据的数据标识;
获取模块,用于获取所述数据标识对应的、通过所述第二密钥加密的待请求数据;
解密模块,用于通过所述第二密钥对所述通过所述第二密钥加密的待请求数据进行解密,得到所述待请求数据;
加密模块,用于通过第一密钥对所述待请求数据进行加密,所述第一密钥为所述终端设备和所述数据恢复装置公知的密钥;
发送模块,用于向所述终端设备发送所述通过第一密钥加密的待请求数据。
在一种可能的实施方式中,所述获取模块具体用于:
向存储服务器发送第二数据请求消息,所述第二数据请求消息中包括待请求数据的数据标识;
接收所述存储服务器发送的、通过所述第二密钥加密的待请求数据。
在另一种可能的实施方式中,所述第一数据请求消息中的待请求数据的数据标识为通过所述第一密钥加密得到数据标识。
本发明实施例提供的数据备份方法及装置、数据恢复方法及装置,在数据备份过程中,在终端设备向数据备份装置发送待备份数据时,终端设备通过第一密钥对待备份数据进行加密,保证了数据在传输过程中的安全性,在数据备份装置对待备份数据进行存储的过程中,数据备份装置通过第二密钥对待备份数据进行加密,保证了数据在存储过程中的安全性,进一步的,由于第二密钥与第一密钥不同,这样,当第一密钥被泄露时,依然可以保证待备份数据在数据备份装置中存储的安全性,进一步提高了数据备份的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的数据备份、数据恢复方法的应用场景示意图;
图2为本发明提供的数据备份方法的流程示意图一;
图3为本发明提供的数据备份方法的流程示意图二;
图4为本发明提供的数据恢复方法的流程示意图一;
图5为本发明提供的数据恢复方法的流程示意图二;
图6为本发明提供的数据备份装置的结构示意图一;
图7为本发明提供的数据备份装置的结构示意图二;
图8为本发明提供的数据恢复装置的结构示意图一。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的数据备份、数据恢复方法的应用场景示意图,请参见图1,包括终端设备101和数据服务器102,该终端设备可以为手机、电脑等设备,该数据服务器102中设置有数据备份装置和数据恢复装置(图1中未示出)。当终端设备101需要进行数据备份时,终端设备101对待备份数据进行加密,并将加密后的待备份数据发送至数据备份装置,由数据备份装置对待备份数据进行重新加密并存储,其中,数据备份装置可以将加密后的待备份数据存储至数据服务器本地,也可以将加密后的待备份数据存储至存储服务103。当终端设备101需要获取已备份的数据时,数据恢复装置对终端设备101请求的数据进行加密,并将加密后的数据发送至终端设备101。在本申请中,在数据传输的过程中,均对数据进行加密,且在对数据进行存储时,也对数据进行加密,保证了数据传输、以及数据存储过程中数据的安全性。下面,通过具体实施例对本申请所示的技术方案进行详细说明。
需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
下面,结合图2-图3所示的实施例,对数据备份方法进行详细说明。
图2为本发明提供的数据备份方法的流程示意图一,该方法的执行主体为数据备份装置,请参见图2,该方法可以包括:
S201、接收终端设备发送的数据备份请求,数据备份请求中包括通过第一密钥加密的待备份数据,第一密钥为终端设备和数据备份装置公知的密钥;
S202、根据第一密钥对通过第一密钥加密的待备份数据进行解密,得到待备份数据;
S203、生成待备份数据对应的第二密钥,通过第二密钥对待备份数据进行加密,并存储通过第二密钥加密的待备份数据。
在本发明实施例中,当需要将终端设备中的数据进行备份时,终端设备可以先与数据备份装置建立连接,并生成终端设备和数据备份装置公知的第一密钥。可选的,可以在数据备份装置中设置https证书,当数据备份装置接收到终端设备发送的连接请求之后,数据备份装置和终端设备进行安全套接层(Secure Sockets Layer,简称SSL)握手,以得到终端设备和数据备份装置公知的第一密钥,使得终端设备和数据备份装置在通信的过程中,可以通过该第一密钥对数据进行加密。需要说明的是,可以采用现有的SSL握手方式确定该第一密钥,本发明对此不再进行赘述。
在终端设备得到第一密钥之后,终端设备可以通过第一密钥对待备份数据进行加密,并向数据备份装置发送数据备份请求,该数据备份请求中包括通过第一密钥加密的待备份数据。由于该数据备份请求中的待备份数据通过第一密钥进行了加密,因此,在终端设备向数据备份装置发送该待备份数据时,可以有效避免该待备份数据被挟持或者被泄露。
在数据备份装置接收到数据备份请求之后,数据备份装置通过第一密钥对加密的待备份数据进行解密,得到待备份数据,该待备份数据为未加密的数据。数据备份装置再生成与该待备份数据对应的第二密钥,可选的,该第二密钥可以为数据备份装置生成的与待备份数据对应的随机数,数据备份装置通过该第二密钥对待备份数据进行加密,并对通过第二密钥加密的待备份数据进行存储。在数据备份装置对待备份数据进行存储时,数据备份装置通过与第一密钥不同的第二密钥对待备份数据进行加密,这样,当第一密钥被泄露时,依然可以保证待备份数据在数据备份装置中存储的安全性。
本发明实施例提供的数据备份方法,在数据备份装置接收到终端设备发送的、包括通过第一密钥加密的待备份数据的数据备份请求之后,数据备份装置根据第一密钥对通过第一密钥加密的待备份数据进行解密,得到待备份数据,生成待备份数据对应的第二密钥,通过第二密钥对待备份数据进行加密,并存储通过第二密钥加密的待备份数据。在上述过程中,在终端设备向数据备份装置发送待备份数据的过程中,终端设备通过第一密钥对待备份数据进行加密,保证了数据在传输过程中的安全性,在数据备份装置对待备份数据进行存储的过程中,数据备份装置通过第二密钥对待备份数据进行加密,保证了数据在存储过程中的安全性,进一步的,由于第二密钥与第一密钥不同,这样,当第一密钥被泄露时,依然可以保证待备份数据在数据备份装置中存储的安全性,进一步提高了数据备份的安全性。
在图2所示实施例的基础上,在数据备份装置通过第二密钥对待备份数据进行加密之后,数据备份装置将第二密钥进行存储在本地,为了进一步提高数据存储的安全性,数据备份装置可以将通过第二密钥加密后的待备份数据存储至于数据备份装置不同的存储服务器中。这样,当数据备份装置被攻击导致第二密钥泄漏时,依然可以保证存储服务器中待备份数据的安全性。下面,以终端设备、数据备份装置、存储服务器的交互过程为例,对该种可行的实现方式进行详细说明。
图3为本发明提供的数据备份方法的流程示意图二,请参见图3,该方法可以包括:
S301、终端设备向数据备份装置发送连接请求;
S302、数据备份装置根据连接请求与终端设备进行SSL握手,以确定终端设备和数据备份装置公知的第一密钥;
S303、终端设备向数据备份装置发送数据备份请求,数据备份请求中包括通过第一密钥加密的待备份数据;
S304、数据备份装置根据第一密钥对通过第一密钥加密的待备份数据进行解密,得到待备份数据;
S305、数据备份装置生成待备份数据对应的第二密钥,通过第二密钥对待备份数据进行加密;
S306、数据备份装置生成待备份数据的数据标识,并存储数据标识与第二密钥的对应关系;
S307、数据备份装置向存储服务器发送通过第二密钥加密的待备份数据;
S308、存储服务器对通过第二密钥加密的待备份数据进行存储;
S309、存储服务器向数据备份装置发送的存储成功响应消息,存储成功响应消息用于指示对通过第二密钥加密的待备份数据存储成功;
S310、数据备份装置向终端设备发送待备份数据对应的数据标识,以使终端设备存储待备份数据和数据标识的对应关系。
需要说明的是,S301-S305与图2所示实施例中的S201-S203相同,此处不再进行赘述。
在S304中,可选的,终端设备可以通过如下代码,对待备份数据进行加密:
在S305中,可选的,数据备份装置可以通过如下代码,对待备份数据进行加密:
在数据备份装置通过第二密钥对待备份数据进行加密之后,数据备份装置生成待备份数据对应的数据标识,其中,数据备份装置中的每一个待备份数据对应的数据标识均不相同,通过数据标识可以唯一识别出待备份数据,可选的,待备份数据对应的数据标识可以为数据备份装置生成数据标识的时刻,该时刻可以精确到秒或者毫秒,当然,若数据备份装置在相同的时刻生成多个待备份数据对应的数据标识,数据备份装置还可以根据其他字符串对不同待备份数据的数据标识进行区分,以保证各个待备份数据的数据标识均不相同。数据备份装置存储数据标识与第二密钥的对应关系,可选的,该对应关系可以如表1所示:
表1
待备份数据的数据标识 第二密钥
数据标识1(20160329063655) e3db0fa766979d327e7e065396e29a3
数据标识2(20160329064722) 4d797f1540ee002ff16e396e29a20ae2
数据标识3(20160329064938) 1002e002ff16a766979d152023812g
…… ……
需要说明的是,表1只是以示例的形式示意数据标识与第二密钥的对应关系,并不是对该对应关系的限定,当然,在实际应用过程中,还可以根据实际需要设置该对应关系中包括的内容,例如该对应关系中还可以包括用户名、创建时间等,本发明对此不作具体限定。
在数据备份装置存储数据标识与第二密钥的对应关系之后,数据备份装置向存储服务器发送通过第二密钥加密的待备份数据。可选的,为了便于存储服务器对该加密的待备份数据进行存储,数据备份装置还可以向存储服务器发送该待备份数据对应的数据标识。
在存储服务器接收到通过第二密钥加密的待备份数据之后,存储服务器对该通过第二密钥加密的待备份数据进行存储,当存储服务器对该通过第二密钥加密的待备份数据存储成功之后,存储服务器向数据备份装置发送存储成功响应消息。可选的,该存储成功响应消息中可以包括待备份数据的数据标识,以指示对该数据标识对应的待备份数据存储成功。
在数据备份装置接收到存储服务器发送存储成功响应消息之后,数据备份装置向终端设备发送待备份数据对应的数据标识,以使终端设备存储待备份数据和数据标识的对应关系。这样,当终端设备需要向数据备份装置请求获取以备份的数据时,终端设备可以根据该数据标识请求获取该数据标识对应的备份数据。
下面,通过具体示例,对图3实施例所示的方法进行详细说明。
示例性的,当终端设备对通讯录(待备份数据)进行备份时,终端设备先向数据备份装置发送链接请求,数据备份装置根据链接请求与终端设备进行SSL握手,以生成终端设备和数据备份装置公知的第一密钥,假设该第一密钥为密钥1,终端设备和数据备份装置对该密钥1进行存储,在终端设备和数据备份装置本次通信过程中,均可以使用密钥1对数据进行加密。
在终端设备获取到密钥1之后,终端设备通过密钥1对通讯录进行加密,并向数据备份装置发送包括通过密钥1加密的通讯录的数据备份请求。
在数据备份装置接收到数据备份请求之后,数据备份装置通过密钥1对加密的通讯录进行解密得到未加密的通讯录。然后,数据备份装置生成通讯录对应的第二密钥,假设该第二密钥为密钥2,则数据备份装置通过密钥2对通讯录进行加密。
数据备份装置生成通讯录对应的数据标识,假设通讯录对应的数据标识为数据标识1,则数据备份装置存储数据标识1和密钥2的对应关系,并向存储服务器发送通过密钥2加密的通讯录,并由存储服务器对通过密钥2加密的通讯录进行存储。
在存储服务器对通过密钥2加密的通信录存储成功之后,存储服务器向数据备份装置发送包括数据标识1的存储成功响应消息,以指示数据标识1对应的待备份数据存储成功,在数据备份装置接收到存储成功响应消息之后,数据备份装置向终端设备发送通讯录对应的数据标识1,以使终端设备存储通讯录和数据标识1的对应关系。
下面,结合图4-图5所示的实施例,对数据恢复方法进行详细说明。
图4为本发明提供的数据恢复方法的流程示意图一,该方法的执行主体为数据恢复装置,请参见图4,该方法可以包括:
S401、接收终端设备发送的第一数据请求消息,第一数据请求消息中包括待请求数据的数据标识;
S402、获取数据标识对应的、通过第二密钥加密的待请求数据;
S403、通过第二密钥对通过第二密钥加密的待请求数据进行解密,得到待请求数据;
S404、通过第一密钥对待请求数据进行加密,第一密钥为终端设备和数据恢复装置公知的密钥;
S405、向终端设备发送通过第一密钥加密的待请求数据。
在图4所示的实施例中,当终端设备需要获取在数据恢复装置中备份的数据时,终端设备向数据恢复装置发送第一数据请求消息,该第一数据请求消息中包括待请求数据的数据标识。可选的,为了保证数据传输的安全性,在终端设备向数据恢复装置发送第一数据请求消息之前,可以先与数据恢复装置进行SSL握手以确定终端设备和数据恢复装置公知的第一密钥,并通过该第一密钥对待请求数据的数据标识进行加密。
在数据恢复装置获取到第一数据请求消息之后,数据恢复装置可以判断待请求数据的数据标识是否进行了加密,若是,则数据恢复装置可以通过第一密钥对加密的数据标识进行解密以获取未加密的数据标识,并获取数据标识对应的、通过第二密钥加密的待请求数据,然后获取数据恢复装置存储的、该数据标识对应的第二密钥,并通过该第二密钥对通过第二密钥加密的待请求数据进行解密,以得到未加密的待请求数据。
在数据恢复装置获取得到待请求数据(未加密的)之后,数据恢复装置通过数据恢复装置和终端设备公知的第一密钥对待请求数据进行加密,向终端设备发送第一密钥加密的待请求数据。这样,可以保证数据在传输过程中的安全性。
本发明实施例提供的数据恢复方法,在数据恢复装置接收到终端设备发送的、包括待请求数据的数据标识的第一数据请求消息之后,数据恢复装置获取数据标识对应的、通过第二密钥加密的待请求数据,通过第二密钥对通过第二密钥加密的待请求数据进行解密,得到待请求数据,通过终端设备和数据恢复装置公知的第一密钥对待请求数据进行加密,并向终端设备发送通过第一密钥加密的待请求数据。在数据恢复装置对待请求数据进行存储的过程中,数据恢复装置对待请求数据进行了加密,保证了数据存储的安全性,在数据恢复装置向终端设备发送待请求数据的过程中,数据恢复装置通过双方公知的第一密钥对待请求数据进行了加密,保证了数据在传输过程中的安全性。
在图4所示实施例的基础上,数据恢复装置可以将终端设备备份的数据存储在存储服务器上,以提高数据存储的安全性,相应的,在终端设备获取待请求数据(终端设备已备份的数据)时,数据恢复装置需要从存储服务器上获取终端设备请求的数据,下面,以终端设备、数据恢复装置、存储服务器的交互过程为例,对该种可行的实现方式进行详细说明。
图5为本发明提供的数据恢复方法的流程示意图二,请参见图5,该方法可以包括:
S501、终端设备向数据恢复装置发送连接请求;
S502、数据恢复装置根据连接请求与终端设备进行SSL握手,以生成终端设备和数据恢复装置公知的第一密钥;
S503、终端设备通过第一密钥对待请求数据的数据标识进行加密;
S504、终端设备向数据恢复装置发送第一数据请求消息,第一数据请求消息中包括通过第一密钥加密的待请求数据的数据标识;
S505、数据恢复装置通过第一密钥对通过第一密钥加密的数据标识进行解密,以得到数据标识;
S506、数据恢复装置向存储服务器发送第二数据请求消息,第二数据请求消息中包括待请求数据的数据标识;
S507、存储服务器向数据恢复装置发送通过第二密钥加密的待请求数据;
S508、数据恢复装置通过第二密钥对通过第二密钥加密的待请求数据进行解密,得到待请求数据;
S509、数据恢复装置通过第一密钥对待请求数据进行加密;
S510、数据恢复装置向终端设备发送通过第一密钥加密的待请求数据。
需要说明的是,S501-S502中生成第一密钥的过程,与图2所示实施例中生成第一密钥的过程相同,此处不再进行赘述。
在终端设备向数据恢复装置发送第一数据请求时,终端设备通过终端设备和数据恢复装置公知的第一密钥对待请求数据的数据标识进行加密,并在第一数据请求中包括加密后的数据标识。在数据恢复装置接收到第一数据请求之后,数据恢复装置通过第一密钥对加密的数据标识进行解密,以获取未加密的数据标识。
在数据恢复装置获取得到未加密的数据标识之后,数据恢复装置向存储服务器发送第二数据请求消息,该第二数据请求消息中包括待请求数据的数据标识(未加密),存储服务器根据待请求数据的数据标识,获取该数据标识对应的、通过第二密钥加密的待请求数据,并向数据恢复装置发送该通过第二密钥加密的待请求数据。
在数据恢复装置接收到通过第二密钥加密的待请求数据之后,数据恢复装置获取待请求数据的数据标识对应的第二密钥,并根据该第二密钥对待请求数据进行解密,得到未加密的待请求数据,然后通过数据恢复装置和终端设备公知的第一密钥对待请求数据进行加密,并向终端设备发送通过第一密钥加密的待请求数据。
下面,通过具体示例,对图5实施例所示的方法进行详细说明。
示例性的,假设终端设备将通讯录备份在了数据恢复装置中,当终端设备需要恢复已备份的通讯录时,终端设备先向数据恢复装置发送链接请求,数据恢复装置根据链接请求与终端设备进行SSL握手,以生成终端设备和数据恢复装置公知的第一密钥,假设该第一密钥为密钥1,终端设备和数据恢复装置对该密钥1进行存储,在终端设备和数据恢复装置本次通信过程中,均可以使用密钥1对数据进行加密。
在终端设备获取到密钥1之后,终端设备获取通讯录对应的数据标识,假设通讯录对应数据标识为数据标识1,并通过密钥1对数据标识1进行加密,并向数据恢复装置发送包括加密后的数据标识1的第一数据请求消息。
在数据恢复装置接收到第一数据请求消息之后,数据恢复装置根据密钥1对加密后的数据标识1进行解密,以获取未加密的数据标识1,然后,数据恢复装置向存储服务器发送包括未加密的数据标识1的第二数据请求消息,存储服务器根据数据标识1,获取通过第二密钥(假设为密钥2)加密的通讯录,并向数据恢复装置发送通过密钥2加密的通讯录。
在数据恢复装置获取得到通过密钥2加密的通讯录之后,数据恢复装置获取数据标识1对应的密钥2,并通过密钥2对通讯录进行解密,以获取未加密的通讯录,然后通过密钥1对未加密的通讯录进行加密,并向终端设备发送通过密钥1加密的通讯录。
图6为本发明提供的数据备份装置的结构示意图一,请参见图6,该装置可以包括:
接收模块601,用于接收终端设备发送的数据备份请求,所述数据备份请求中包括通过第一密钥加密的待备份数据,所述第一密钥为所述终端设备和所述数据备份装置公知的密钥;
解密模块602,用于根据所述第一密钥对所述通过第一密钥加密的待备份数据进行解密,得到所述待备份数据;
第一生成模块603,用于生成所述待备份数据对应的第二密钥;
加密模块,用于通过所述第二密钥对所述待备份数据进行加密;
第一存储模块604,用于存储通过所述第二密钥加密的待备份数据。
本发明实施例所述的数据备份装置可以执行上述图2-图3实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图7为本发明提供的数据备份装置的结构示意图二,在图6所示实施例的基础上,请参见图7,所述装置还包括第二生成模块605和第二存储模块606,其中,
所述第二生成模块605用于,在所述加密模块602通过所述第二密钥对所述待备份数据进行加密之后,生成所述待备份数据的数据标识;
所述第二存储模块606用于,存储所述数据标识与所述第二密钥的对应关系。
可选的,所述第一存储模块604具体可以用于:
向存储服务器发送所述通过所述第二密钥加密的待备份数据,以使所述存储服务器对所述通过所述第二密钥加密的待备份数据进行存储。
进一步的,所述装置还包括发送模块607,其中,
所述接收模块601还用于,在所述第一存储模块向存储服务器发送所述通过所述第二密钥加密的待备份数据之后,接收所述存储服务器发送的存储成功响应消息,所述存储成功响应消息用于指示对所述通过所述第二密钥加密的待备份数据存储成功;
所述发送模块607用于,向所述终端设备发送所述待备份数据对应的数据标识,以使所述终端设备存储所述待备份数据和所述数据标识的对应关系。
进一步的,所述装置还包括确定模块608,其中,
所述接收模块601还用于,在所述接收模块接收终端设备发送的数据备份请求之前,接收所述终端设备发送的连接请求;
所述确定模块608用于,根据所述连接请求与所述终端设备进行安全套接层SSL握手,以确定所述第一密钥。
本发明实施例所述的数据备份装置可以执行上述图2-图3实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图8为本发明提供的数据恢复装置的结构示意图一,请参见图8,该装置可以包括:
接收模块801,用于接收终端设备发送的第一数据请求消息,所述第一数据请求消息中包括待请求数据的数据标识;
获取模块802,用于获取所述数据标识对应的、通过所述第二密钥加密的待请求数据;
解密模块803,用于通过所述第二密钥对所述通过所述第二密钥加密的待请求数据进行解密,得到所述待请求数据;
加密模块804,用于通过第一密钥对所述待请求数据进行加密,所述第一密钥为所述终端设备和所述数据恢复装置公知的密钥;
发送模块805,用于向所述终端设备发送所述通过第一密钥加密的待请求数据。
本发明实施例所述的数据恢复装置可以执行上述图4-图5实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
可选的,所述获取模块802具体可以用于:
向存储服务器发送第二数据请求消息,所述第二数据请求消息中包括待请求数据的数据标识;
接收所述存储服务器发送的、通过所述第二密钥加密的待请求数据。
可选的,所述第一数据请求消息中的待请求数据的数据标识为通过所述第一密钥加密得到数据标识。
本发明实施例所述的数据恢复装置可以执行上述图4-图5实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种数据备份方法,其特征在于,应用于数据备份装置,所述方法包括:
接收终端设备发送的数据备份请求,所述数据备份请求中包括通过第一密钥加密的待备份数据,所述第一密钥为所述终端设备和所述数据备份装置公知的密钥;
根据所述第一密钥对所述通过第一密钥加密的待备份数据进行解密,得到所述待备份数据;
生成所述待备份数据对应的第二密钥,通过所述第二密钥对所述待备份数据进行加密,并存储通过所述第二密钥加密的待备份数据。
2.根据权利要求1所述的方法,其特征在于,所述通过所述第二密钥对所述待备份数据进行加密之后,还包括:
生成所述待备份数据的数据标识;
存储所述数据标识与所述第二密钥的对应关系。
3.根据权利要求1或2所述的方法,其特征在于,所述存储通过所述第二密钥加密的待备份数据,包括:
向存储服务器发送所述通过所述第二密钥加密的待备份数据,以使所述存储服务器对所述通过所述第二密钥加密的待备份数据进行存储。
4.根据权利要求3所述的方法,其特征在于,所述向存储服务器发送所述通过所述第二密钥加密的待备份数据之后,还包括:
接收所述存储服务器发送的存储成功响应消息,所述存储成功响应消息用于指示对所述通过所述第二密钥加密的待备份数据存储成功;
向所述终端设备发送所述待备份数据对应的数据标识,以使所述终端设备存储所述待备份数据和所述数据标识的对应关系。
5.根据权利要求1或2所述的方法,其特征在于,接收终端设备发送的数据备份请求之前,还包括:
接收所述终端设备发送的连接请求;
根据所述连接请求与所述终端设备进行安全套接层SSL握手,以确定所述第一密钥。
6.一种数据恢复方法,其特征在于,应用于数据恢复装置,所述方法包括:
接收终端设备发送的第一数据请求消息,所述第一数据请求消息中包括待请求数据的数据标识;
获取所述数据标识对应的、通过所述第二密钥加密的待请求数据;
通过所述第二密钥对所述通过所述第二密钥加密的待请求数据进行解密,得到所述待请求数据;
通过第一密钥对所述待请求数据进行加密,所述第一密钥为所述终端设备和所述数据恢复装置公知的密钥;
向所述终端设备发送所述通过第一密钥加密的待请求数据。
7.根据权利要求6所述的方法,其特征在于,获取所述数据标识对应的、通过所述第二密钥加密的待请求数据,包括:
向存储服务器发送第二数据请求消息,所述第二数据请求消息中包括待请求数据的数据标识;
接收所述存储服务器发送的、通过所述第二密钥加密的待请求数据。
8.根据权利要求6或7所述的方法,其特征在于,所述第一数据请求消息中的待请求数据的数据标识为通过所述第一密钥加密得到数据标识。
9.一种数据备份装置,其特征在于,包括:
接收模块,用于接收终端设备发送的数据备份请求,所述数据备份请求中包括通过第一密钥加密的待备份数据,所述第一密钥为所述终端设备和所述数据备份装置公知的密钥;
解密模块,用于根据所述第一密钥对所述通过第一密钥加密的待备份数据进行解密,得到所述待备份数据;
第一生成模块,用于生成所述待备份数据对应的第二密钥;
加密模块,用于通过所述第二密钥对所述待备份数据进行加密;
第一存储模块,用于存储通过所述第二密钥加密的待备份数据。
10.一种数据恢复装置,其特征在于,包括:
接收模块,用于接收终端设备发送的第一数据请求消息,所述第一数据请求消息中包括待请求数据的数据标识;
获取模块,用于获取所述数据标识对应的、通过所述第二密钥加密的待请求数据;
解密模块,用于通过所述第二密钥对所述通过所述第二密钥加密的待请求数据进行解密,得到所述待请求数据;
加密模块,用于通过第一密钥对所述待请求数据进行加密,所述第一密钥为所述终端设备和所述数据恢复装置公知的密钥;
发送模块,用于向所述终端设备发送所述通过第一密钥加密的待请求数据。
CN201610451002.1A 2016-06-21 2016-06-21 数据备份方法及装置、数据恢复方法及装置 Pending CN106126373A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610451002.1A CN106126373A (zh) 2016-06-21 2016-06-21 数据备份方法及装置、数据恢复方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610451002.1A CN106126373A (zh) 2016-06-21 2016-06-21 数据备份方法及装置、数据恢复方法及装置

Publications (1)

Publication Number Publication Date
CN106126373A true CN106126373A (zh) 2016-11-16

Family

ID=57470338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610451002.1A Pending CN106126373A (zh) 2016-06-21 2016-06-21 数据备份方法及装置、数据恢复方法及装置

Country Status (1)

Country Link
CN (1) CN106126373A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108282476A (zh) * 2018-01-19 2018-07-13 常州信息职业技术学院 一种信息安全备份方法及系统
CN108595291A (zh) * 2018-04-01 2018-09-28 陈丽霞 一种医疗数据备份系统
WO2019033374A1 (zh) * 2017-08-17 2019-02-21 深圳市优品壹电子有限公司 一种备份恢复方法及系统
CN110401849A (zh) * 2019-03-01 2019-11-01 腾讯科技(深圳)有限公司 视频数据的加密处理方法及装置
CN110708159A (zh) * 2019-08-27 2020-01-17 杭州闪捷信息科技有限公司 一种基于量子qkd技术的多数据中心安全数据传输方法
CN114938358A (zh) * 2022-04-14 2022-08-23 厦门市美亚柏科信息股份有限公司 一种即时通讯应用数据的备份方法及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2496258A (en) * 2011-10-21 2013-05-08 Ibm Encrypting data objects to back-up
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2496258A (en) * 2011-10-21 2013-05-08 Ibm Encrypting data objects to back-up
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器
CN104966023A (zh) * 2015-03-10 2015-10-07 深圳市腾讯计算机系统有限公司 数据保护系统、方法和装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
TWI701561B (zh) * 2017-05-27 2020-08-11 大陸商Oppo廣東移動通信有限公司 資料備份方法、裝置、存儲介質及伺服器
WO2019033374A1 (zh) * 2017-08-17 2019-02-21 深圳市优品壹电子有限公司 一种备份恢复方法及系统
CN108282476A (zh) * 2018-01-19 2018-07-13 常州信息职业技术学院 一种信息安全备份方法及系统
CN108595291A (zh) * 2018-04-01 2018-09-28 陈丽霞 一种医疗数据备份系统
CN108595291B (zh) * 2018-04-01 2021-08-31 山东协和学院 一种医疗数据备份系统
CN110401849A (zh) * 2019-03-01 2019-11-01 腾讯科技(深圳)有限公司 视频数据的加密处理方法及装置
CN110708159A (zh) * 2019-08-27 2020-01-17 杭州闪捷信息科技有限公司 一种基于量子qkd技术的多数据中心安全数据传输方法
CN114938358A (zh) * 2022-04-14 2022-08-23 厦门市美亚柏科信息股份有限公司 一种即时通讯应用数据的备份方法及终端
CN114938358B (zh) * 2022-04-14 2024-02-23 厦门市美亚柏科信息股份有限公司 一种即时通讯应用数据的备份方法及终端

Similar Documents

Publication Publication Date Title
CN106126373A (zh) 数据备份方法及装置、数据恢复方法及装置
CN109756582A (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
CN108702287A (zh) 基于区块链的信息发布和获取方法、装置及区块链节点
WO2018137316A1 (zh) 基于区块链的安全交易方法、电子装置、系统及存储介质
CN109523267A (zh) 一种基于区块链的交易数据的验证方法、装置及系统
CN110380852A (zh) 双向认证方法及通信系统
CN109040090A (zh) 一种数据加密方法及装置
CN103701757B (zh) 业务接入的身份认证方法与系统
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
CN110289968A (zh) 私钥恢复、协同地址的创建、签名方法及装置、存储介质
CN103248476B (zh) 数据加密密钥的管理方法、系统及终端
CN105282143B (zh) 消息访问控制方法、装置和系统
WO2019001061A1 (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN108768633A (zh) 实现区块链中信息共享的方法及装置
CN112686668A (zh) 联盟链跨链系统及方法
CN108829539A (zh) 数据备份、数据恢复方法及设备
CN110149323B (zh) 一种具有千万级tps合约处理能力的处理装置
CN108768636B (zh) 一种利用多方协同恢复私钥的方法
CN112560072B (zh) 基于区块链的密钥管理方法、装置、介质及设备
CN107920052A (zh) 一种加密方法及智能装置
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN111881486A (zh) 基于区块链的多方数据备份方法、装置及系统
CN113824551A (zh) 一种应用于安全存储系统的量子密钥分发方案及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116

RJ01 Rejection of invention patent application after publication